Категории
Самые читаемые
PochitayKnigi » Документальные книги » Публицистика » Подборка публицистики о хакерах - неизвестен Автор

Подборка публицистики о хакерах - неизвестен Автор

Читать онлайн Подборка публицистики о хакерах - неизвестен Автор

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 12 13 14 15 16 17 18 19 20 ... 30
Перейти на страницу:

Первое сообщение могло бы выглядеть так.

Привет (имени не знаю), ну и чепуху же ты написал. Чего в ней теплого и светлого, в этой Internet? Это способ делать бабки. Не лез бы ты не в свои дела! (Без подписи.)

Второе сообщение.

Привет, Сергей! С интересом прочитал Вашу статью. В целом я согласен, что Internet делает нашу жизнь более светлой. Мы действительно больше видим. Но вот у меня сомнения насчет теплоты и комфортности средств Internet. Мне приходится много работать в Internet и часто бывает очень неуютно, когда я часами ищу интересующую меня информацию. А ведь мы за это еще и деньги платим. Так что, пока не слишком тепло. С уважением, Василий.

Я с удовольствием читаю письма второго типа. Они что-то дают и не обижают. Письма первого типа не дают ничего и обижают. Но мы беззащитны.

Это вопрос нравственности. Мне кажется, что безнравственно выплескивать на другого человека (особенно если он не твой близкий человек) свои отрицательные эмоции, не содержащие рациональных аспектов. Предлагаю всем хотя бы немного думать прежде, чем посылать сообщение по электронной почте. Думать о предмете письма, о себе и о человеке, которому будет адресовано сообщение.

Кстати, внешний вид сообщения непринципиален. Например, Ричард Столлман, вдохновитель и руководитель Фонда свободного программного обеспечения, никогда не пишет приветов и не подписывается. Его сообщения максимально лаконичны (две-три строчки) и рациональны. Но ведь он и посылает по двести сообщений в день.

Интересно, какие письма я получу по поводу этой заметки...

Сергей Кузнецов - главный редактор журнала "Открытые системы". С ним можно связаться по телефону: (095) 932-9212, или электронной почте: [email protected]

B.Brewin, E.Sikorovsry

Хакеры штурмуют сети Министерства обороны

Высококвалифицированные хакеры нового поколения - "информационные убийцы", как их называет один из бывших ответственных сотрудников оборонного ведомства, - ежедневно предпринимают попытки проникнуть в компьютеры военного и гражданского назначения, включенные в Internet, с целью получить доступ к сотням хотя и несекретных, но весьма ответственных систем.

Из осведомленных источников стало известно, что хакеры при помощи факсов и факс-модемов начали проникать в компьютеры правительственных учреждений. По словам высокопоставленного правительственного чиновника, активность хакеров за последние месяцы настолько возросла, что "каждый день пять или шесть компьютерных систем Министерства обороны фактически контролируются ими, а не сотрудниками министерства". Хакерам удалось настолько глубоко в них внедриться, что, "по существу, это означает захват управления компьютерами на уровне системных администраторов, что в свою очередь дает возможность манипулировать файлами и разрушать их". Под угрозой вторжения оказалось большое число компьютерных систем министерства обороны, доступ к которым осуществляется через сегмент Milnet сети Internet, в том числе те, которые обслуживают Объединенный комитет начальников штабов, объекты ВМС, Управление тыловых служб, а также исследовательскую лабораторию Rome военно-воздушных сил США на севере штата Нью-Йорк. Одному из хакеров удалось завладеть управлением небольшой компьютерной системы последней и "хозяйничать" там в течение нескольких дней, прежде чем его обнаружили. Хотя в Министерстве обороны не склонны официально комментировать эти сообщения, на проходившем недавно открытом семинаре в корпорации Mitre его представители рассказали некоторые подробности. Майкл Хиггинс (Michael Higgins), заместитель директора по обеспечению безопасности Управления информационных систем Министерства обороны (DISA), подтвердил относительно недавних действий хакеров: "Под угрозой оказалась большая часть инфраструктуры международных коммерческих служб, а это в свою очередь оказывает негативное влияние на национальную информационную инфраструктуру США". Он добавил, что затронутой оказалась также часть оборонной информационной инфраструктуры и это отрицательно сказывается на готовности вооруженных сил. Хакеры проникли даже в компьютеры учреждений, выполняющих весьма ответственные задачи и разрабатывающих программные приложения для военных целей.

Эксперты по вопросам безопасности сетей считают, что беспрецедентный масштаб таких атак должен вызвать тревогу не только в связи с угрозой целостности оборонных, но также и коммерческих компьютерных систем, обрабатывающих финансовые транзакции. Хиггинс опроверг расхожее мнение о современных хакерах как о наивных и не отдающих отчета в своих действиях юнцах-старшеклассниках, хобби которых - "вскрытие" компьютеров. Он считает, что современный хакер - гораздо более сведущий в компьютерных делах профессионал, способный разрабатывать "приложения, обеспечивающие автоматизированное проникновение одновременно в десятки и сотни хост-машин", и использующий поставляемые в комплекте систем диагностические программы для обнаружения слабых мест в их защите. Хакеры "занимались разрушением, модификацией и кражей данных; вполне возможно, они уже сделали это; в принципе они могли бы нарушить работу программного обеспечения и вывести из строя хост-машины и сети".

Нападение "ищеек" О последнем штурме хакерами сети Internet стало известно в феврале, когда специальная "группа быстрого реагирования" (Computer Emergency Response Team), финансируемая Министерством обороны, убедила пользователей Internet заменить пароли, которые хакеры раскрывали при помощи своих "программ-ищеек". Наблюдая за сетью, эти программы анализируют начальную последовательность (до 120 символов), генерируемую пользователем при входе в Internet, и таким образом получая информацию о хост-компьютере, идентификационном номере и пароле. Представители Министерства обороны утверждают, что к настоящему времени "атакованы" десятки тысяч паролей. В недавнем отчете Хиггинса сообщается, что "100 тыс. входных сообщений (паролей, идентификаторов пользователей и имен хост-компьютеров) было использовано лицами, не имеющими на это права. По другим сведениям, в настоящее время количество раскрытых паролей превысило миллион, а деятельность "ищеек" все еще продолжается. Занимающиеся этой проблемой специалисты считают, что хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные усилия Управления по национальной безопасности, спецслужб и ФБР.

Хотя во многих случаях "вторжение" в компьютеры происходит через Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти устройства включены в офисах в локальные сети, и, чтобы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он используется как сетевой принтер. Недавно было зарегистрировано проникновение через факс в компьютерную систему Министерства труда.

Пол Страссман (Paul Strassmann), бывший директор информационного отдела оборонного ведомства, не стал конкретно комментировать последние случаи нападения "ищеек", однако отметил, что, по его мнению, информационная инфраструктура страны остается в высшей степени уязвимой со стороны "наемных убийц данных" и что имеющиеся на сегодня средства противодействия далеко не соответствуют угрозе, которую представляют хакеры.

Страссман считает, что организованная преступность, в том числе наркобизнес, уже использует платные услуги хакеров. Это подтверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы. Наряду с этим они предлагают уничтожить сами компрометирующие сведения.

Что касается нападений на компьютеры Министерства обороны, то "противник" не тратит свои силы на попытки преодолеть прочную защиту систем командования и управления войсками. "Зачем мучиться с этим, когда есть возможность получить доступ к ведомостям на зарплату. Как вы думаете, долго ли будут сопротивляться солдаты, не получающие денежного вознаграждения?" - иронизирует один из источников. В агентствах, которым поручено вести расследование преступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами, однако очевидно, что там осознают растущую угрозу и серьезно готовятся ее отразить. Джек Леви (Jack Lewis), специальный агент подразделения по "электронным" преступлениям Financial Crimes Division, сказал, что он не хотел бы сейчас обсуждать степень тяжести правонарушений, совершаемых хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о росте таких преступлений. "Я думаю, что вместе с тем растет понимание необходимости придать особое значение проблемам обеспечения безопасности".

1 ... 12 13 14 15 16 17 18 19 20 ... 30
Перейти на страницу:
Тут вы можете бесплатно читать книгу Подборка публицистики о хакерах - неизвестен Автор.
Комментарии